Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

Контрольні питання

  1. В чому полягає несанкціонований доступ і як він реалізується?

  2. Охарактеризуйте незаконне використання привілеї як одну з поширених загроз комп’ютерній системі.

  3. Що таке атаки “сілямі” і за яких умов вони можуть відбутися?

  4. Що таке “приховані канали”, які їх види ви знаєте? В чому полягає принцип їх функціонування?

  5. Що таке “маскарад” і як можна запобігти таким атакам?

  6. Чому “збір сміття” можна використати як атаку на комп’ютерну систему, які механізми використовуються для захисту від них?

  7. В чому полягає “зламування” системі і яким чином воно може бути реалізовано?

  8. Що відносять до шкідливого програмного забезпечення і як його класифікують?

  9. Що таке люки, звідки вони з’являються і як запобігти їх виникненню?

  10. Охарактеризуйте логічні бомби як шкідливе програмне забезпечення. Наведіть приклади.

  11. Яке шкідливе програмне забезпечення відносять до програм-“троянів” і в чому їх особливості?

  12. Охарактеризуйте коротко черв’яки, “зомбі” та “жадібні програми” як шкідливе програмне забезпечення.

  13. Що являють собою програми-захоплювачі паролів і як можна запобігти їх шкідливому функціонуванню?

  14. В чому суть утиліт прихованого адміністрування? Навести прикладі відомих програмних продуктів цього напрямку.

  15. Для чого існують і як функціонують конструктори вірусів і поліморфік-генератори?

3 Віруси як шкідливе програмне забезпечення

3.1 Класифікація комп'ютерних вірусів

Віруси можна розділити на класи за такими ознаками:

  • за середовищем існування;

  • за способом зараження;

  • за особливостями використовуваних алгоритмів;

  • за деструктивними можливостями.

3.1.1 Віруси за середовищем їх існування

За цією ознакою віруси поділяються на:

  • файлові віруси;

  • завантажувальні віруси;

  • макро-віруси;

  • мережні віруси.

Файлові вірусидіють одним з такихспособів:

  • впроваджуються в основному у виконувані файли, тобто у файли з розширеннями СОМ та ЕХЕ. Вони можуть впроваджуватись і у файли інших ти­пів, але в такому випадку, як правило, вони ніколи не отримують управління, і, як наслідок, втрачають здатність до розмноження;

  • створюють файли-двійники (компаньйон-віруси);

  • використовують особливості організації файлової системи (Link-віруси).

Бутовські (завантажувальні) віруси діють такими методами:

  • впроваджуються в завантажувальний сектор диска (надалі Boot-cектор або бут-сектор);

  • впроваджуються в сектор, що містить програму завантаження систем­ного диска (Master Boot Record);

  • змінюють покажчик на активний boot-сектор.

Існують файлово-бутівські віруси, що заражають і файли, і завантажувальні сектори дисків.

Макро-віруси заражають файли-документи і електроні таблиці відо­мих програмних продуктів.

Мережні вірусивикористовують для свого розповсюдження прото­коли або команди комп’ютерних мереж та електронної пошти.

3.1.2 Віруси за способом зараження

Резидентні віруси при зараженні (інфікуванні) комп’ютера зали­ша­ють в оперативній пам’яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об’єктів зараження (файлів, завантажувальних секторів тощо) і впроваджується в них. Резидентні віруси знаходяться в пам’яті і є активними до самого вимкнення комп’ютера або до його перевантаження.

Нерезидентні вірусине заражають пам’ять комп’ютера і є актив­ними лише обмежений проміжок часу. Деякі віруси лишають в пам’яті невеликі резидентні програми, які не розповсюджують вірус. Такі віруси вважаються нерезидентними.